漏洞

开源安全工具分享

三世轮回 提交于 2019-12-21 02:00:16
子域名枚举扫描器或爆破工具 https://github.com/lijiejie/subDomainsBrute(lijiejie开发的一款使用广泛的子域名爆破枚举工具) https://github.com/ring04h/wydomain (猪猪侠开发的一款域名收集全面,精准的子域名枚举工具) https://github.com/le4f/dnsmaper (子域名枚举爆破工具以及地图位置标记) https://github.com/0xbug/orangescan(提供web界面的在线子域名信息收集工具) https://github.com/TheRook/subbrute(高效精准的子域名爆破工具,同时也是扫描器中最常用的子域名API库) https://github.com/We5ter/GSDF (基于谷歌SSL透明证书的子域名查询 脚本 ) https://github.com/mandatoryprogrammer/cloudflare_enum (使用CloudFlare进行子域名枚举的 脚本 ) https://github.com/guelfoweb/knock(Knock子域名获取,可用于查找子域名接管漏洞) https://github.com/exp-db/PythonPool/tree/master/Tools/DomainSeeker

命令执行漏洞

这一生的挚爱 提交于 2019-12-20 18:27:10
命令执行 应用有时需要调用一些执行系统命令的函数,如PHP中的system、exec、shell_exec、 passthru、popen、proc_popen等,当用户能控制这些函数中的参数时,就可以将恶意系统命令 拼接到正常命令中,从而造成命令执行攻击,这就是命令执行漏洞。 利用条件 1.应用调用执行系统命令的函数 2.将用户输入作为系统命令的参数拼接到了命令行中 3.没有对用户输入进行过滤或过滤不严 漏洞分类 1 代码层过滤不严 2 商业应用的一些核心代码封装在二进制文件中,在web应用中通过system函数来调用: 3 system("/bin/program --arg $arg"); 4 系统的漏洞造成命令注入 5 bash破壳漏洞(CVE-2014-6271) 6 调用的第三方组件存在代码执行漏洞 7 如WordPress中用来处理图片的ImageMagick组件 8 JAVA中的命令执行漏洞(struts2/ElasticsearchGroovy等) 9 ThinkPHP命令执行 漏洞危害 1 继承Web服务程序的权限去执行系统命令或读写文件 2 反弹shell 3 控制整个网站甚至控制服务器 4 进一步内网渗透 漏洞可能代码(以system为例) 1. system("$arg"); //直接输入即可 2. system("/bin/prog $arg"); /

CVE-2017-12149漏洞利用

£可爱£侵袭症+ 提交于 2019-12-20 18:11:33
CVE-2017-12149 JBOOS AS 6.X 反序列化漏洞利用 这次分析一下 CVE-2017-12149 ,漏洞已经爆出有几天了,今天就把这个漏洞看一下。 安全预警 漏洞描述 近期,互联网爆出JBOSSApplication Server反序列化命令执行漏洞(CVE-2017-12149),远程攻击者利用漏洞可在未经任何身份验证的服务器主机上执行任意代码。漏洞细节和验证代码已公开,近期被不法分子利用出现大规模攻击尝试的可能性较大。漏洞危害程度为高危(High)。 影响范围 漏洞影响5.x和6.x版本的JBOSSAS。目前评估潜在受影响主机数量超过5000台 漏洞原理 JBOSS Application Server是一个基于J2EE的开放源代码的应用服务器。 JBoss代码遵循LGPL许可,可以在任何商业应用中免费使用,2006年,JBoss被Redhat公司收购。 2017年8月30日,厂商Redhat发布了一个JBOSSAS 5.x 的反序列化远程代码执行漏洞通告。该漏洞位于JBoss的HttpInvoker组件中的 ReadOnlyAccessFilter 过滤器中,其doFilter方法在没有进行任何安全检查和限制的情况下尝试将来自客户端的序列化数据流进行反序列化,导致攻击者可以通过精心设计的序列化数据来执行任意代码。但近期有安全研究者发现JBOSSAS 6

阿里云ECS漏洞处理(centos): NetworkManager 安全更新

|▌冷眼眸甩不掉的悲伤 提交于 2019-12-20 10:21:59
影响说明 软件:NetworkManager-tui 1.10.2-14.el7_5 命中:NetworkManager-tui version less than 1:1.12.0-8.el7_6 路径:/usr/bin/nmtui 软件:NetworkManager-wifi 1.10.2-14.el7_5 命中:NetworkManager-wifi version less than 1:1.12.0-8.el7_6 路径:/usr/lib64/NetworkManager/libnm-device-plugin-wifi.so 软件:NetworkManager 1.10.2-14.el7_5 命中:NetworkManager version less than 1:1.12.0-8.el7_6 路径:/etc/NetworkManager 软件:NetworkManager-team 1.10.2-14.el7_5 命中:NetworkManager-team version less than 1:1.12.0-8.el7_6 路径:/usr/lib64/NetworkManager/libnm-device-plugin-team.so 软件:NetworkManager-libnm 1.10.2-14.el7_5 命中:NetworkManager-libnm

Linux内核升级修复系统漏洞-RHSA-2017:2930-Important: kernel security and bug fix update

折月煮酒 提交于 2019-12-20 02:40:13
公司使用的阿里云服务器(Centos7.4 x86_64bit)内核版本为:3.10.0-693.21.1.el7.x86_64, 2019年3月4日 02:07:58通过云盾▪安骑士-->漏洞管理显示七条高危漏洞提示, 紧急程度为:高 说是内核漏洞,应该可以通过升级内核来解决这个问题,点击“详情”查看: 确定是内核漏洞,以及python-perf 的漏洞 打开Linux kernel官网https://www.kernel.org/,当前最新稳定版本为:4.20.13 现在着手准备升级系统内核版本: Linux内核升级通常有两种方式: 1.下载新版内核到服务器上,进行编译安装,之后删除老的内核。优点:可完全控制编译项。缺点:速度较慢,且容易失败。 2. 采用yum 方式安装,优点是:快捷且方便,成功率高。 这里采用第二种方式来安装,毕竟网站还在使用,不能耽误。采用yum安装最多也就三五分钟的事,万一失败,还能补救。 一、导入key [root@docker ~]#rpm --import https://www.elrepo.org/RPM-GPG-KEY-elrepo.org 二、安装elrepo的yum源 [root@docker ~]# rpm -Uvh http://www.elrepo.org/elrepo-release-7.0-2.el7.elrepo.noarch

web安全

时光总嘲笑我的痴心妄想 提交于 2019-12-19 23:08:35
web安全 安全测试 安全测试 Burpsuite/Fiddler/Charlesproxy Httpfox/Hackbar/User Agent Switcher/Poster Curl Sqlmap 入侵演练 DVWA/WebGoatWebGoat 反病毒 clamAV、Rootkit Hunter 漏洞扫描 openvas、nessus、appscan、wvs、netsparker 入侵检测 AIDE/tripwire 前端漏洞 任意重定向; 点击劫持; XSS; CSRF; 任意重定向 Web应用程序经常将用户重定向和转发到其他网页和网站,并且利用不可信的数据去判定目的页面。 如果没有得到适当验证,攻击者可以重定向受害用户到钓鱼软件或恶意网站,或者使用转发去访问未授权的页面。 危害:钓鱼过 URL安全扫描 数据泄露 限制重定向范围(白名单) t.cn,内部引入URL安全扫描(黑名单) <?php //某厂页面 header(‘location:’.$_GET[‘url’]); <?php $urlData = parse_url($_GET['url']); if(substr($urlData['host'],-10) =='.baidu.com') { header('location:'.$_GET['url']); } 点击劫持 点击劫持,clickjacking

KALI LINUX WEB 渗透测试视频教程—第十九课-METASPLOIT基础

吃可爱长大的小学妹 提交于 2019-12-19 11:47:24
/*--> */ /*--> */ 原文链接: Kali Linux Web 渗透测试视频教程—第十九课 -metasploit 基础 文 / 玄魂 目录 Kali Linux Web 渗透测试视频教程 — 第十九课 -metasploit 基础 ...................... 1 metasploit ..................................................................................................... 1 基本体系结构 ............................................................................................... 1 Mestasploit 用户界面 .................................................................................. 1 启动 ............................................................................................................... 1 基本应用 - 端口扫描

阿里云ECS漏洞处理(centos): RHSA-2019:0049-高危: systemd 安全更新

别来无恙 提交于 2019-12-19 03:19:28
影响说明 软件:systemd 219-57.el7 命中:systemd version less than 0:219-62.el7_6.2 路径:/etc/X11/xorg.conf.d 软件:systemd-libs 219-57.el7 命中:systemd-libs version less than 0:219-62.el7_6.2 路径:/usr/lib64/libnss_myhostname.so.2 软件:systemd-sysv 219-57.el7 命中:systemd-sysv version less than 0:219-62.el7_6.2 路径:/usr/bin/systemd-sysv-convert 漏洞 CVE-2018-15688 CVE-2018-16864 CVE-2018-16865 解决方法 yum update systemd 来源: CSDN 作者: qq_light 链接: https://blog.csdn.net/qq_42559887/article/details/103604012

Memcached 未授权访问漏洞 CVE-2013-7239

自作多情 提交于 2019-12-18 17:43:31
0x00 漏洞简介 漏洞简述Memcached 是一套分布式高速缓存系统。它以 Key – Value 的形式将数据存储在内存中。这些数据通常是会被频繁地应用、读取的。正因为内存中数据的读取速度远远大于硬盘的读取速度所以可以用来加速应用的访问。 由于 Memcached 的安全设计缺陷客户端连接 Memcached 服务器后无需认证就可读取、修改服务器缓存内容。 影响范围:Memcached 全版本 0x01 环境搭建 测试机:Ubuntu216.04 靶机:Ubuntu16.04 Memcache:v1.4.5 1、安装Memcache服务端 apt-get install memcached 2、启动服务 memcached -d -m 128 -p 11211 -u root 3、查看是否启动了服务 ps -ef | grep memcache 4、安装客户端(可省略) apt-get install php-memcached 5、重启一下apache服务 service apache2 restart 0x02 漏洞证明 1、`netstat -an |more`命令查看端口监听情况 回显 0.0.0.0:11211 表示在所有网卡进行监听,存在Memcached未授权访问漏洞。 2、在Ubuntu2输入 telnet 192.168.246.130 11211

水平、垂直权限问题(横向越权与纵向越权)

自古美人都是妖i 提交于 2019-12-18 12:13:47
参考: 水平权限漏洞以及解决方法 横向越权与纵向越权 横向越权与纵向越权 横向越权:横向越权指的是攻击者尝试访问与他拥有相同权限的用户的资源 纵向越权:纵向越权指的是一个低级别攻击者尝试访问高级别用户的资源 如何防止横向越权漏洞: 可通过建立用户和可操作资源的绑定关系,用户对任何资源进行操作时,通过该绑定关系确保该资源是属于该用户所有的。 对请求中的关键参数进行间接映射,避免使用原始关键参数名,比如使用索引1代替id值123等 如何防止纵向越权漏洞: 建议使用基于角色访问控制机制来防止纵向越权攻击,即预先定义不同的权限角色,为每个角色分配不同的权限,每个用户都属于特定的角色,即拥有固定的权限,当用户执行某个动作或产生某种行为时,通过用户所在的角色判定该动作或者行为是否允许。 水平权限问题 攻击者可以根据接口参数中的id加1等操作,来获取其他用户的权限或数据。 解决方法 水平权限参数不要用自增值,用id加密、随机数或GUID,但搜索引擎或攻击者可以同样用这个随机数和连接去进行操作 web层检查发起请求的用户权限,比如从session信息中获取 数据库表增加ownerId字段,增删改查询时加上其作为where语句条件(即每一个信息增加一个发布人的字段,修改的人必须与发布的人为同一个人才可以访问) 垂直权限漏洞是指Web应用没有做权限控制,或仅仅在菜单上做了权限控制